計算機網絡的安全試題_第1頁
計算機網絡的安全試題_第2頁
計算機網絡的安全試題_第3頁
計算機網絡的安全試題_第4頁
計算機網絡的安全試題_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全試題

第一章概論

1.安全法規、安全技術和安全管理,是計算機信息系統安全保護的三大組成局

部。

答案:Y難度:A

2.計算機信息系統的基本組成是:計算機實體、信息和()。

A(網絡

B(媒體

C(人

D(密文

答案:C難度:C

3.計算機信息系統安全包括實體安全、信息安全、運行安全和人員安全等局

部。

答案:Y難度:B

4.從系統工程的角度,要求計算機信息網絡具有()。

A(可用性、完整性、保密性

BC真實性(不可抵賴性)

C(可靠性、可控性

1)(穩定性

答案:ABC難度:B

5.計算機信息系統的安仝威脅同時來自內、外兩個方面。------------

答案:Y難度:A

6.計算機信息網絡脆弱性引發信息社會脆弱性和安全問題。

答案:Y難度:A

7.實施計算機信息系統安全保護的措施包括:()o

A(安全法規

B、安全管理

C(安全技術

D(安全培訓

答案:ABC難度:B

8.對全國公共信息網絡安全監察工作是公安工作的一個重要組成局部。

答案:Y難度:A

9(為了保障信息安全,除了要進展信息的安全保護,還應該重視提高系統的入

侵檢測

能力、系統的事件反響能力和如果系統遭到入侵引起破壞的快速恢復能力°

答案:Y難度:C

10(OSI層的安全技術來考慮安全模型()。

A(物理層

B(數據鏈路層

C(網絡層、傳輸層、會話層

D(表示層、應用層

答案:ABCD難度:C

11(數據鏈路層可以采用(

)和加密技術,由于不同的鏈路層協議的幀格式都有區別廠所以在加密時必須

區別不同的鏈路層協議。

A(路由選擇

B(入侵檢測

C(數字簽名

Do訪問控制

答案:B難度:C

12(網絡中所采用的安全機制主要有:()。

A(區域防護

B(加密和隱蔽機制;認證和身份鑒別機制;審計;完整性保護

C(權力控制和存取控制;業務填充;路由控制

【)(公證機制;冗余和備份

答案:BCD難度:D

13(公開密鑰根基設施(PK1)由以下局部組成:()。

A(認證中心;登記中心

B(質檢中心

C(咨詢服務

D(證書持有者;用戶;證書庫

答案:AD難度:C

14(公安機關在對其他國家行政機關行使計算機信息系統安全監------------

管時,其雙方的法律地位是對等的。

答案:N難度:B

15(人民警察在行使計算機信息系統安全監管權時是代表國家的,所以是行政

主體。

答案:N難度:B

16(強制性技術標準,是由國家法律法規確認,相對人自愿遵守和執行的技術

標準。

答案:N難度:B

17(我國計算機信息系統安全保護的重點是維護(

)等重要領域的計算機信

息系統的安全。

A(國家事務

B(經濟建設、國防建設

C(尖端科學技術

D(教育文化

答案(ABC難度:B

18(只要在我國境內的計算機信息系統,其安全保護一律適用該《計算機信息

系統的安全保護條例》。

答案:N難度:A

第四章計算機信息系統安全保護制度

19(安全等級是國家信息安全監視管理部門對計算機信息系統()確實認。

A(規模

B(重要性

C(安全保護能力

D(網絡構造

答案:C難度:B

20(安全等級是計算機信息系統所()的重要性和敏感性的反映。

A(應用領域

B(使用系統硬件

C(采取安全措施

1)(處理信息

答案:D難度:B

22(公安機關在網吧正式營業前不需要對網吧進展安全審核。

答案:N難度:A

23(網吧消費者必須憑有效身份證件用機上網.

答案:Y難度:A

24(網吧可以出租給他人經營。

答案:N難度:A

25(網吧的業主和安全管理人員要進展安全知識培訓。

答案:Y難度:A

26(計算機信息系統的使用單位()安全管理制度。

A(不一定都要建設

B(可以建設

C(應當建設

D(自愿建設

答案:C難度:A

27(負責計算機信息系統安全專用產品銷售許可證的審批和頒發《計算機信息

系統安全專用產品銷售許可證》的是(

)。

A(國家技術監視局

B(信息產業部

C(公安部公共信息網絡安全監察局

1)(國家安全部

答案:C難度:A

28(公安部公共信息網絡安全監察局負責計算機信息系統安全專用產品銷售許

可證的(

)工作.

A(管理

B(審批、頒證

C(報批

D(制作?

答案:B難度:A

29(計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞

數據,影響計算機使用的一組計算機指令或者程序代碼。-------------------

答案:N難度:B

30(計算機病毒是指能夠()的一組計算機指令或者程序代碼。

A(破壞計算機功能

B(毀壞計算機數據

C(自我復制

1)(危害計算機操作人員安康

答案:ABC難度:C

31(違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算

機案件。

答案:Y難度:A

32(在計算機信息系統的建設、運行管理中,重要安全技術的采用、安全標準

的貫徹,制度措施的建設與實施,重大安全防患、違法違規的發現,事故的發生,

以及以安全管理中的其池情況所構成的涉及安全的重大行為,統稱安全事件。

答案:Y難度:A

33(計算機案件原則分為刑事案件和行政案件,觸犯刑律所構成的計算機案件

是計算機刑事案件,違反行政法規所構成的計算機安全是計算機行政案件。

答案:Y難度:A

第五章計算機信息網絡安全防護及檢測技術

34(TCP,TP協議是()的,數據包括在網絡上通常是(),容易被()。

A(公開發布

B(竊聽和欺騙

C(加密傳輸

D(明碼傳送

答案:ADB難度:C

35(網絡攻擊一般有三個階段:()。

A(獲取信息,廣泛傳播

B(獲得初始的訪問權,進而設法獲得目標的特權

C(留下后門,攻擊其他系統目標,甚至攻擊整個網絡

D(收集信息,尋找目標

答案:DBC難度:C

36(入侵檢測的內容主要包括:()。

A(獨占資源、惡意使用

B(試圖闖入或成功闖入、冒充其他用戶

C(安全審計

D(違反安全策略、合法用戶的泄漏

答案:BDA難度:C

37(使用人侵檢測系統(IDS)檢測的時候,首先面臨的問題就是決定應該在系統

的什么位置安裝檢測和分析入侵行為用的感應器(Sensor)或檢測引擎(Engine)。

答案:Y難度:C

38(對于入侵檢測系統(IDS)來說,如果沒有(),那么僅僅檢一

測出黑客的入侵毫無意義。

A(應對措施

B(響應手段或措施

C(防范政策

D(響應設備

答案:B難度:C

39(計算機犯罪的統計數字都說明計算機安全問題主要來源于()。

A(黑客攻擊

B(計算機病毒侵襲

C(系統內部

D(信息輻射

答案:C難度:C

第六章實體安全保護技術及機房測試

40(計算機機房是安裝計算機信息系統主體的關鍵場所,是()工作的重點,所

以對計算機機房要加強安全管理。

A(實體安全保護

B(人員管理

C(媒體安全保護

D(設備安全保護

答案:A難度:B

41(計算機機房應當符合國家標準和國家有關規定。在計算機機------------

房附近施工,不得危害計算機信息系統的安全。

答案:Y難度:A

42(主管計算機信息系統安全的公安機關和城建及規劃部門,應與施工單位進

展協調,在不危害用戶利益的大前提下,制定措施、合理施工,做好計算機信息系

統安全保護工作。

答案:N難度:A

43(實體安全技術包括:()。

A(環境安全

B(設備安全

C(人員安全

1)(媒體安全

答案:ABD難度:B

44(區域安全,首先應考慮(

),用來識別來訪問用戶的身份,并對其合法性進展驗證,主要通過特殊標識

符、口令、指紋等實現。

A(來訪者所持物

B(物理訪問控制

C(來訪者所具有特征

D(來訪者所知信息

答案:B難度:C

45(防靜電措施是(

A(采用防靜電地板;工作人員要求穿著防靜電的衣服和鞋襪進--------------

入機房工作

B(室內保持相對溫度允許范圍為:45,—65,;計算機與地板有效接地

c(安裝屏蔽材

D(機房中辦公設備或輔助設備材料應盡量采用產生靜電少的材料制作的

答案:ABD難度:A

46(計算機系統接地包括:直流地;交流工作地;安全保護地;電源零線和防雷保

護地。

答案:N難度:B

47(采用屏蔽機房的一是為了隔離外界及內部設備相互間的電場、磁場、電磁

場的干擾,二是為了防止干擾源產生的電磁場輻射到外部空間。

答案:Y難度:B

48(A類媒體:媒體上的記錄內容對()功能來說是最重要的,不能替代的,毀壞

后不能立即恢復的。

A(安全

B(運行

C(系統

D(設備

答案:CD難度:B

49(運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向()中報。

A(海關

B(工商

C(稅務

1)(邊防

答案:A難度:A

50(計算機場地是計算機信息網絡安置和運行的地方,也是“人機系統〃界面

構成的地方,是“人機交流”的物理場所。是我們實施()的重要部位。對計算機

場地實施切實可行的檢查,是保障信息網絡安全的重要手段。

A(計算機信息網絡安全運行

B(計算機信息網絡安全監察

C(計算機信息網絡安全保護

D(計算機信息網絡安全測試

答案:B難度:B

51(計算機場地安全測試包括:()。

A(溫度,濕度,塵埃

B(照度,噪聲,電磁場干擾環境場強

C(接地電阻,電壓、頻率

1)(波形失真率,腐蝕性氣體的分析方法

答案:ABCD難度:A

52(信息系統的設備在工作時能經過(

)等輻射出去,產生電磁泄漏。這些電磁信號如被接收下來,經過提取處理,

就可恢復出原信息,造成信息失密。

A(地線電源線

B(信號線

C(寄生電磁信號或諧波

1)(天線

答案(*ABC難度:C

53(TEMPEST技術有三種主要的防護措施:第一是抑制;第二是屏蔽;第三是施放

干擾信號。即在系統工作的同時施放偽噪聲,掩蓋系統的工作頻率和信息特征,使

外界無法探測到信息內容。

答案:Y難度:C

54(加密傳輸是一種非常有效并經常使用的方法,也能解決輸入和輸出端的電

磁信息泄漏問題。

答案:N難度:B

55(EMC標準是為了保證()正常工作而制定的。

A(網絡

B(媒體

C(信息

D(系統和設備

答案:D難度:C

56、(

)是指一切與有用信號無關的、不希望有的或對電器及電子設備產生不良影響

的龜磁發射。

A(電磁兼容性

B(傳導干擾

C(電磁干擾

D(輻射干擾

答案:C難度:C

57、(

)是指電子系統或設備在自己正常工作產生的電磁環境下,電子系統或設備之

間的相互不影響的電磁特性。

A(電磁兼容性

B(傳導干擾

C(

電磁干擾

D(輻射干擾

答案:A難度:B

58(EMC測試和約束用戶關心的信息信號的電磁發射。TEMPEST只測試和約束系

統和設備的所有電磁發射。

答案:N難度:C

59(紅信號是指那些一旦被竊取,會造成用戶所關心的信息失密的那些信號。

其他的信號則稱為“黑信號〃。

答案:Y難度:C

60(紅區:紅信號的傳輸通道或單元電路稱為紅區,反之為黑區。

答案:Y難度:C

61(輻射干擾:干擾以電壓和電流形式存在,通過電路傳播耦合進設備的干擾。

傳導干

擾:干擾以輻射電場和磁場形式存在,通過電磁場發射傳播耦合到設備或系統

中。

答案:N難度:C

62(基本防護三個方法:一是抑制電磁發射,采取各種措施減小“紅區〃電路

電磁發射。二是屏敝隔離,在其周圍利用各種屏蔽材料使其衰減紅信息信號電磁發

射場到足夠小,使其不易被接收,甚至接收不到。三是相關干擾(包容),采取各種

措施使信息相關電磁發射泄漏被接收到也無法識別。

答案:Y難度:C

63(常用的具體防電破信息泄漏的方法有:()。

A(信息加密

B(相關干擾法

C(《抑制》法

D(《屏蔽》法即前面講的空域法

答案:DCBA難度:C

64(最重要的電磁場干擾源是:()。

A(電源周波干擾

B(雷電電磁脈沖LEMP

C(電網操作過電壓SEMP

D(靜電放電ESD

答案:BCD難度:C

65(提到防雷,大家很容易聯想到避雷針。其實我們平常看到的避雷針是用來

保護房屋免遭雷電直擊即防直擊雷的。計算機信息系統的電子設備雷害一般由感應

雷擊產生,因此防護的方法完全不一樣。

答案:Y難度:B

66(雷電侵入計算機信息系統的途徑主要有:()。

A(信息傳輸通道線侵入

B(電源饋線侵入

C(建筑物

D(地電位還擊

答案:BAD難度:C

67(要防止計算機信息系統遭到雷害,不能指望(

),它不但不能保護計算機系統,反而增加了計算機系統的雷害。

A(建在開闊區

B(避雷針

C(建筑物高度

D(降低計算機系統安裝樓層

答案:B難度:C

68(防雷措施是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論